Python編寫nmap掃描工具
NMAP是一款開源的網(wǎng)絡探測和安全審核的工具,他能夠快速的掃描出某個服務器對外暴露的端口信息。是在安全測試領域很常見的一個工具。
今天我們用python的模擬實現(xiàn)一個簡單版本的端口掃描工具,主要使用到socket模塊,socket模塊中提供了connect()和connect_ex()兩個方法,其中connect_ex()方法有返回值,返回值是一個int類型的數(shù)字,標記是否連接成功,0為連接成功,其他數(shù)字表示有異常。
def connect(self, address: Union[_Address, bytes]) -> None: ... def connect_ex(self, address: Union[_Address, bytes]) -> int: ...
第一版:
def scan_tools_v1(self): host = input('請輸入服務器ip地址:') port = int(input('請輸入要掃描的端口:')) sk = socket.socket() sk.settimeout(0.1) conn_result = sk.connect_ex((host, port)) if conn_result == 0: print('服務器{}的{}端口已開放'.format(host, port)) else: print('服務器{}的{}端口未開放'.format(host, port)) sk.close()
運行結果:
D:\Software\Python\Python39\python.exe D:/MyScripts/study_srripts/SockerTools/nmap_tools.py
請輸入服務器ip地址:8.129.162.225
請輸入要掃描的端口:8080
服務器8.129.162.225的8080端口已開放
缺點:
1、一次只能掃描一個端口
第二版:(支持掃描多個接口)
def scan_tools_v2(self): host = input('請輸入服務器ip地址:') ports = input('請輸入要掃描的端口范圍,格式0-65536:') port_start, port_end = ports.split('-') count = 0 for port in range(int(port_start), int(port_end)+1): sk = socket.socket() sk.settimeout(0.1) conn_result = sk.connect_ex((host, port)) if conn_result == 0: print('服務器{}的{}端口已開放'.format(host, port)) count += 1 sk.close() if count == 0: print(f'服務器{host}的{ports}端口均未開放')
輸出結果只輸出已開放的端口信息,如果輸入的端口范圍中,沒有一個端口開放,那么就直接輸出端口未開放。
總結:
1、以上只是一個簡易的版本,如果掃描服務器全量端口的話,耗時較長,后面可以考慮用多線程的技術再進行優(yōu)化。
2、代碼中針對異常輸入未進行校驗,可以優(yōu)化
3、要注意ip為字符串類型,端口為int類型,socket對象初始化要放到循環(huán)里面,并且要設置超時時間,不然默認的連接要好長時間才返回結果。\
到此這篇關于Python編寫nmap掃描工具的文章就介紹到這了,更多相關Python nmap掃描工具內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
python實現(xiàn)將列表中各個值快速賦值給多個變量
這篇文章主要介紹了python實現(xiàn)將列表中各個值快速賦值給多個變量,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2020-04-04Python 網(wǎng)絡編程之TCP客戶端/服務端功能示例【基于socket套接字】
這篇文章主要介紹了Python 網(wǎng)絡編程之TCP客戶端/服務端功能,結合實例形式分析了Python使用socket套接字實現(xiàn)TCP協(xié)議下的客戶端與服務器端數(shù)據(jù)傳輸操作技巧,需要的朋友可以參考下2019-10-10Tensorflow中的降維函數(shù)tf.reduce_*使用總結
這篇文章主要介紹了Tensorflow中的降維函數(shù)tf.reduce_*使用總結,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2020-04-04